找回密码
 注册创意安天

每日安全简讯(20240107)

[复制链接]
发表于 2024-1-6 21:42 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 UAC-0050组织使用新型网络钓鱼策略分发RemcosRAT

UAC-0050 组织正在利用网络钓鱼攻击来使用新策略分发 Remcos RAT,以逃避安全软件的检测。该组织选择的武器是 Remcos RAT,这是一种远程监视和控制恶意软件,一直处于其间谍武器库中。然而,在最新的操作变化中,UAC-0050 组织集成了一种用于进程间通信的管道方法,展示了它们的高级适应性。UAC-0050 自 2020 年以来一直活跃,历史上曾通过社交工程活动针对乌克兰和波兰实体,冒充合法组织诱骗收件人打开恶意附件。
Snipaste_2024-01-05_16-48-27.png
https://www.uptycs.com/blog/remcos-rat-uac-0500-pipe-method


2 研究人员发现3个针对Linux的恶意PyPI软件包

Python Package Index (PyPI) 开源存储库中发现了三个新的恶意软件包,它们能够在受影响的 Linux 设备上部署加密货币挖矿程序。这三个有害软件包分别名为 moduleseven、driftme 和 catme,在被删除之前的一个月内总共吸引了 431 次下载。这些软件包在初次使用时,会在 Linux 设备上部署 CoinMiner 可执行文件。该活动与之前的一次活动有重叠,之前的活动涉及使用名为 culturestreak 的软件包来部署加密矿工。
Snipaste_2024-01-05_16-48-18.png
https://www.fortinet.com/blog/threat-research/malicious-pypi-packages-deploy-coinminer-on-linux-devices


3 Ivanti警告关键的EPM漏洞可导致攻击者劫持注册设备

Ivanti 修复了其端点管理软件 (EPM) 中的一个严重远程代码执行 (RCE) 漏洞,该漏洞可让未经身份验证的攻击者劫持注册设备或核心服务器。Ivanti EPM 可帮助管理运行各种平台(从 Windows 和 macOS 到 Chrome OS 和 IoT 操作系统)的客户端设备。该安全漏洞(追踪为CVE-2023-39366)影响所有受支持的 Ivanti EPM 版本,并已在版本 2022 服务更新 5 中得到解决。有权访问目标内部网络的攻击者可以在不需要特权或用户交互的低复杂性攻击中利用该漏洞。
Snipaste_2024-01-05_16-48-09.png
https://www.bleepingcomputer.com/news/security/ivanti-warns-critical-epm-bug-lets-hackers-hijack-enrolled-devices/


4 npm软件包“everything”采用恶意策略实现永久驻留

研究人员观察到“everything”包有5个子包在“@everything-registry”范围下发布被列为其依赖项,然而这5个包设法逐渐将整个注册表中存在的每个包都作为依赖项引入,例如“everything”会拉入“@everything-registry/chunk-2”,这可能会进一步尝试拉入同一作者的其他几个包例如“@everything-registry/sub-chunk-1623”,这样每个子包(作者称之为“块”)最终都包含大约800个npm 项目作为其依赖项,考虑到“everything”的作者已经发布了3,000 多个这样的包(块),每个包都有数百个依赖项,单个 “npm install everything”命令将开始解析(所谓的传递依赖项)并最终下载数百万个包。安装所有包内容可能会导致您的计算机可能会出现存储空间不足并运行速度变慢的情况,但是由于npm的政策,该“everything”软件包仅存在于npmjs.com上就可以阻止作者(与该软件包无关)从世界上最大的JavaScript软件注册表中取消发布其软件包。
Snipaste_2024-01-05_16-47-59.png
https://www.bleepingcomputer.com/news/security/everything-blocks-devs-from-removing-their-own-npm-packages/


5 CISA警告Chrome和Excel解析库中存在被主动利用的漏洞

美国网络安全和基础设施安全局已在已知利用漏洞目录中添加了两个漏洞,一个是 Google Chrome 中最近修补的缺陷,另一个是影响开源 Perl 库的错误,该库用于读取名为 Spreadsheet:arseExcel 的 Excel 文件中的信息。美国网络防御机构已要求联邦机构在 1 月 23 日之前根据供应商指示缓解 CVE-2023-7024 和 CVE-2023-7101 两个安全问题,或停止使用易受攻击的产品。
Snipaste_2024-01-05_16-47-48.png
https://www.bleepingcomputer.com/news/security/cisa-warns-of-actively-exploited-bugs-in-chrome-and-excel-parsing-library/


6 私人抵押贷款机构库珀先生承认数据泄露影响1400万人信息

私人抵押贷款机构库珀先生现已承认,近 1470 万人的私人数据在之前的 IT 安全漏洞中被盗,导致他们的地址和银行帐号被盗,但估计该公司将不得不至少花费 2500 万美元来修复这个问题。 据库珀先生报告,10月31日,未知威胁侵入其网络,导致网络立即完全关闭。然而,尽管快速响应协议旨在防止未经授权的客户信息访问,但黑客还是设法访问了包含以前和当前客户以及共同借款人敏感信息的文件。 在周五向加利福尼亚州和缅因州提交的一份通知中,该公司透露,属于数百万人的大量高度个人记录被一名或多名攻击者窃取。他还表示,作为盗窃的一部分,黑客获取了客户的姓名、地址、出生日期和电话号码,以及他们的社会安全号码和银行账号。 缅因州总检察长办公室已获悉黑客所为。根据库珀先生此前的说法,客户的银行信息由第三方公司存储,预计不会受到影响。据库珀先生报道,黑客获取了该公司几乎所有当前和以前客户的个人信息,这些信息在周五向联邦监管机构提交的另一份文件中披露。
Snipaste_2024-01-05_16-47-38.png
https://www.cysecurity.news/2024/01/identity-crisis-14-million-individuals.html



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-12-29 16:20

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表